充電陷阱充電偷竊[1][2](英語:Juice jacking,亦稱充電座盜取數據)是一種針對同時用作資料鏈結的充電口的網絡攻擊,通常經USB介面工作。實施的攻擊行為一般為在智能電話平板電腦或者手提電腦等流動裝置上安裝惡意軟件或者竊取敏感數據等。

公交車上的USB充電口
飛機上的國際交流電電源與USB充電口
北美交流電電源與USB充電口

公開調研

編輯

DEF CON網絡安全會議發起設立的綿羊牆活動上,安置了一些會自動向裝置傳送資訊的充電介面。每個充電介面都裝有隱藏CPU,當有裝置在上充電時,其會自動向用戶傳送一條提示資訊——提示用戶不應在公共充電口上充電。具體來說,當用戶充電時,手機螢幕上會顯示「免費充電站」,接着警告用戶「不要相信任何公共充電站」。這是一種無害的充電陷阱,旨在提高大眾對這種攻擊行為的防範意識。[3] 綿羊牆充電站的設計者還演示了可以通過充電站實行的其他惡意行為,比如數據竊取、裝置跟蹤,並指出現有公共充電站並不值得信任。[4]

2012年,資訊保安研究員凱爾·奧斯本發佈了一種名為P2P-ADB攻擊框架,該框架使用USB On-The-Go介面連接攻擊者手機與受害者靶機完成攻擊行為。隨這種框架一同發佈的還有證明其可行的證據和實例,同時表明該框架不僅可以解鎖手機,還能竊取包括靶機上谷歌帳號登陸金鑰在內的各種私隱資訊。[5]

2013年的美國黑帽大會上,來自佐治亞理工學院(英語:Georgia Institute of Technology)的研究員和學生發佈了一種通過USB介面工作的惡意工具,名為Mactans。它造價低廉,可以在iPhone充電時向當時的IOS系統上安裝惡意軟件。同時,這種惡意軟件可以繞過iOS內建的所有安全措施,並以蘋果隱藏iOS中後台行程的方式隱藏自身。[6]

2014年的黑帽大會,來自SRLabs的安全研究員卡斯騰·諾爾(英語:Karsten Nohl)和雅各布·萊爾(英語:Jakob Lell)發佈了其對BadUSB漏洞的研究成果。[7][8]他們指出在受感染的電腦上為手機或其他流動裝置充電是傳播該漏洞最簡單的方法之一。他們同時發佈了一段可以通過該漏洞感染安卓裝置的惡意韌體代碼。[9]

白羊安全[註 1]和綿羊牆的研究員2016年再次聚焦充電陷阱問題。他們設置了一種「螢幕竊取」充電站,當手機連接這種惡意充電站時,其可以錄製手機螢幕活動。當時,所有支援基於USB的SlimPort協定或MHL協定的安卓手機均受影響。甚至使用Lightning充電介面的iPhone也沒能倖免。[10]

2018年的RSA大會[註 2]上,Symantec的研究員公開了Trustjacking漏洞。[11] 他們發現當用戶允許電腦通過USB訪問iOS裝置時,該可信訪問級別同時也信任了電腦上的iTunes API,而iTunes API可通過無限區域網絡訪問該裝置。通過該漏洞,攻擊者可以在iOS裝置斷開USB連接後繼續對侵入該裝置。

名為_MG_的研究員發佈了「O.MG 線纜」,這是一種USB線材植入物。[12]該線纜本身嵌入了一種微控制器,肉眼難以直觀地發現其與普通線纜之間的差異。該微控制器接受攻擊者或滲透測試人員通過無限區域網絡發出的命令,並在其插入的主機上執行。

公共警告與流行文化

編輯

首次報道充電陷阱並發明該詞彙的,是以報道網絡經濟犯罪著稱的著名美國記者布賴恩·克雷布斯英語Brian Krebs。2011年8月,他在Defcon19綿羊牆活動上的特殊充電亭上收到了警告資訊後,便在他的新聞網站上刊登了首篇報道。[13]綿羊牆的研究員認為其充電站能使公眾注意到這類潛在威脅。他們同時表示,他們已經討論出了一種針對正在充電執行惡意操作的工具,這種工具還未被發佈。[4]

2012年9月,Hak5[註 3]上的一篇文章展示了許多通過P2P-ADB框架完成的攻擊。該攻擊框架的作者是就職於矽谷的網絡安全工程師凱爾·奧斯本(英語:Kyle Osborn),這種框架可以通過手機之間USB OTG連接完成攻擊。[14] 年末,美國國家安全域發佈檔案警告差旅中的政府職員關注充電陷阱所帶來的安全風險。檔案要求政府職員在海外差旅活動中只應使用個人攜帶的充電器,避免使用公共充電亭和他人的電腦充電。[15][16]

2014年3月發佈的Android黑客手冊(英語:Android Hackers Handbook)以專門的章節討論充電陷阱與ADB-P2P攻擊框架。[17]

2015年4月的美國警匪影集CSI犯罪現場:網路犯罪第一季第九集聚焦於充電陷阱。[18]

2019年11月,洛杉磯地方副檢察官發佈公共服務公告,警告民眾在即將到來的旅遊旺季注意防範遭遇充電陷阱風險。[19] 後來,由於當地並沒有發現因惡意公共充電亭引發的公共案件,且當地檢察院亦未起訴任何與此有關的刑事案件,這份公共服務公告遭到審查。[20]

應對措施

編輯
 
USB安全轉接頭

蘋果公司旗下的iOS系統已經採取了一系列的措施防禦來自USB的攻擊。例如當連接USB時,不再自動將裝置掛載為記憶體,以及發佈了針對Mactans漏洞的安全修補程式。[6]安卓裝置在連結USB時,會詢問用戶是否將裝置掛載為記憶體。從4.2.2版本起,安卓引入了驗證白名單的步驟,以防止攻擊這未經授權即使用安卓除錯橋[21]

使用廠商隨機附送的交流電源配接器,或者使用僅充電USB線纜可以大大降低遭受攻擊的風險。2012年,有廠商生產出一種USB安全轉接頭可以禁用USB線纜的數據傳輸功能。此外,也有很多零售商銷售移除數據傳輸功能的USB充電線纜。

註釋

編輯
  1. ^ 英語:Arise Security,一家網絡安全服務提供商。
  2. ^ 英語:RSA Conference,每年舉行的一系列IT安全會議。
  3. ^ Hak5.org,由一些黑客組成的互聯網資訊保安網站。

參考資料

編輯
  1. ^ 盧伯華. 手機使用公共USB充電 插入前請記得戴套. 中時新聞網. 2019-12-23 [2019-12-23]. (原始內容存檔於2019-12-23). 
  2. ^ 外出充电,小心“充电座盗取数据”. 中國日報網. 2015-10-23 [2021-10-17]. (原始內容存檔於2021-10-19). 
  3. ^ Wall of Sheep, Juice jacking, Wall of Sheep, [2021-11-09], (原始內容存檔於2021-10-19) (英語) 
  4. ^ 4.0 4.1 Rowley, Robert, Juice jacking 101, [2021-11-09], (原始內容存檔於2022-02-28) (英語) 
  5. ^ Osborn, Kyle, P2P-ADB, 2012-11-13 [2021-11-09], (原始內容存檔於2021-10-20) (英語) 
  6. ^ 6.0 6.1 BlackHat Briefings 2013 Mactans (PDF), [2021-11-09], (原始內容存檔 (PDF)於2015-08-04) (英語) 
  7. ^ Nohl, Karsten; Lell, Jakob, BadUSB - On Accessories That Turn Evil, BlackHat Briefings USA 2014, [2021-11-09], (原始內容存檔於2014-08-08) (英語) 
  8. ^ Nohl, Karsten; Lell, Jakob, BadUSB Presentation at Blackhat USA 2014, [2021-11-09], (原始內容存檔於2022-04-12) (英語) 
  9. ^ Turning USB peripherals into BadUSB, SRLabs.de, [2021-11-09], (原始內容存檔於2016-04-18) (英語) 
  10. ^ Krebs, Brian, Road Warriors: Beware of 'Video Jacking', Krebs on Security, 2016-08-11 [2021-11-09], (原始內容存檔於2021-10-19) (英語) 
  11. ^ Iarchy, Roy, iOS Trustjacking, 2018-04-19 [2021-11-09], (原始內容存檔於2019-08-08) (英語) 
  12. ^ O.MG Cable, [2021-10-28] (英語) 
  13. ^ Krebs, Brian, Beware of Juice Jacking?, Krebs on Security, 2011-08-17 [2021-11-09], (原始內容存檔於2022-06-27) (英語) 
  14. ^ P2P-ADB on Hak5, [2021-11-09], (原始內容存檔於2021-05-06) (英語) 
  15. ^ Ungerleider, Neal, How American Spies Use iPhones and iPads, Fast Company (英語) 
  16. ^ "Security Configuration Recommendations for Apple iOS 5 Devices. NSA Mitigations Group" (PDF), (原始內容 (PDF)存檔於2016-03-05) (英語) 
  17. ^ Drake, Joshua; Lanier, Zach; Mulliner, Collin; Fora, Pau; Ridley, Stephen; Wicherski, Georg. Android Hacker's Handbook. Wiley. March 2014: 576 [2021-11-09]. ISBN 978-1-118-60864-7. (原始內容存檔於2017-12-02) (英語). 
  18. ^ Feldman, Brian, CSI:Cyber L0M1S, Vulture Screencap Recap, [2021-11-09], (原始內容存檔於2021-10-20) (英語) 
  19. ^ LADA Juice Jacking PSA, [2021-11-09], (原始內容存檔於2022-04-30) (英語) 
  20. ^ Is Juice-Jacking via Public USB Ports a Real Security Threat?, Snopes, 2019-11-18 [2021-11-09], (原始內容存檔於2022-03-26) (英語) 
  21. ^ Ruddock, David, New Android 4.2.2 Feature USB Debug Whitelist, Android Police, 2013-02-12 [2021-11-09], (原始內容存檔於2021-10-19) (英語)